Apple iOS/iPadOS до 13.7 IDE Device Support эскалация привилегий
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
5.2 | $0-$5k | 0.00 |
Уязвимость была найдена в Apple iOS and iPadOS до 13.7 и классифицирована как критический. Затронута неизвестная функция компонента IDE Device Support. Определение CWE для уязвимости следующее CWE-269. Консультация представлена на сайте support.apple.com.
Эта уязвимость известна как CVE-2020-9992. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Сложность атаки довольно высока. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы. Консультация указывает:
This issue was addressed by encrypting communications over the network to devices running iOS 14, iPadOS 14, tvOS 14, and watchOS 7.
Объявляется Функциональный. Эксплойт можно загрузить по адресу github.com. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k.
Обновление до версии 14.0 способно решить эту проблему. Рекомендуется обновить затронутый компонент.
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.2
VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Доступ: публичный
Статус: Функциональный
Автор: Dany Lisiansky/Nikias Bassen (@danyl931/@pimskeks)
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Время задержки эксплойта: 🔍
Обновление: iOS/iPadOS 14.0
Временная шкала
16.09.2020 🔍16.09.2020 🔍
17.09.2020 🔍
24.09.2020 🔍
25.09.2020 🔍
Источники
Поставщик: apple.comКонсультация: HT211850
Исследователь: Dany Lisiansky, Nikias Bassen
Статус: Подтвержденный
CVE: CVE-2020-9992 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20150917
Смотрите также: 🔍
Вход
Создано: 17.09.2020 07:00Обновлено: 25.09.2020 15:49
Изменения: 17.09.2020 07:00 (45), 25.09.2020 15:47 (3), 25.09.2020 15:48 (5), 25.09.2020 15:49 (1)
Завершить: 🔍
Коммиттер: Anonymous User
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.